كتالوج مركز محتوى Microsoft Sentinel
توفر الحلول في Microsoft Sentinel طريقة موحدة للحصول على محتوى Microsoft Sentinel، مثل موصلات البيانات والمصنفات والتحليلات والأتمتة، في مساحة العمل الخاصة بك مع خطوة نشر واحدة.
تساعدك هذه المقالة في العثور على القائمة الكاملة للحلول المتوفرة في Microsoft Sentinel. تسرد هذه المقالة أيضا الحلول الجاهزة للمجال (المضمنة) والحلول عند الطلب المتوفرة لك للنشر في مساحة العمل الخاصة بك.
عند نشر حل، يتوفر محتوى الأمان المضمن في الحل، مثل موصلات البيانات أو أدلة المبادئ أو المصنفات، في طرق العرض ذات الصلة للمحتوى. لمزيد من المعلومات، راجع اكتشاف المحتويات والحلول الجاهزة في Microsoft Sentinel وتوزيعها مركزيًا.
هام
يتوفر Microsoft Sentinel بشكل عام داخل النظام الأساسي لعمليات الأمان الموحدة من Microsoft في مدخل Microsoft Defender. للمعاينة، يتوفر Microsoft Sentinel في مدخل Defender بدون Microsoft Defender XDR أو ترخيص E5. لمزيد من المعلومات، راجع Microsoft Sentinel في مدخل Microsoft Defender.
جميع الحلول ل Microsoft Sentinel
للحصول على القائمة الكاملة لجميع الحلول المتوفرة في Microsoft Sentinel، راجع Azure Marketplace. ابحث عن حل منتج معين أو موفر معين. قم بالتصفية حسب قوالب حل نوع = المنتج لمشاهدة حلول Microsoft Sentinel.
حلول المجال
يسرد الجدول التالي الحلول الجاهزة الخاصة بالمجال (المضمنة) والحلول عند الطلب المتوفرة لك للنشر في مساحة العمل الخاصة بك.
الاسم | يتضمن | الفئات | مدعومة من قبل |
---|---|---|---|
أدوات المهاجم أساسيات الحماية من التهديدات | القواعد التحليلية، استعلامات التتبع | الأمان - الحماية من المخاطر | Microsoft |
معيار أمان Azure | المصنفات والقواعد التحليلية ودلائل المبادئ | التوافق، الأمان - التنفيذ التلقائي (SOAR)، الأمان - أمان السحابة | Microsoft |
أساسيات الحماية من تهديدات الهوية السحابية | القواعد التحليلية، استعلامات التتبع | الأمان - أمان السحابة، الأمان - الحماية من التهديدات | Microsoft |
أساسيات الحماية من مخاطر الخدمة السحابية | باستعلامات الاصطياد | الأمان - أمان السحابة، الأمان - الحماية من التهديدات | Microsoft |
شهادة نموذج نضج الأمان عبر الإنترنت (CMMC) 2.0 | قواعد التحليلات، المصنف، دليل المبادئ | التوافق | Microsoft |
خداع الرموز المميزة للعسل | المصنفات وقواعد التحليلات ودلائل المبادئ | الأمان - الحماية من المخاطر | مجتمع Microsoft Sentinel |
Dev 0270 Detection and Hunting | القواعد التحليلية | الأمان - الحماية من المخاطر | Microsoft |
الكشف عن Dev-0537 والتتبع | الأمان - الحماية من المخاطر | Microsoft | |
حل DNS Essentials | قواعد التحليلات، استعلامات التتبع، أدلة المبادئ، المصنف | الأمان - الشبكة | Microsoft |
أساسيات الحماية من التهديدات لنقطة النهاية | القواعد التحليلية، استعلامات التتبع | الأمان - الحماية من المخاطر | Microsoft |
الحماية من التهديدات القديمة المستندة إلى IOC | القواعد التحليلية، استعلامات التتبع | الأمان - الحماية من المخاطر | Microsoft |
الكشف عن الثغرات الأمنية Log4j | المصنفات والقواعد التحليلية واستعلامات التتبع وقوائم المشاهدة ودلائل المبادئ | التطبيق، الأمان - التنفيذ التلقائي (SOAR)، الأمان - الحماية من التهديدات، الأمان - إدارة الثغرات الأمنية | Microsoft |
Microsoft Defender for IoT | قواعد التحليلات، أدلة المبادئ، المصنف | إنترنت الأشياء (IoT)، الأمان - الحماية من المخاطر | Microsoft |
نموذج النضج لإدارة سجل الأحداث M2131 | قواعد التحليلات، استعلامات التتبع، أدلة المبادئ، المصنف | التوافق | Microsoft |
Microsoft 365 Insider Risk Management (IRM) | موصّل البيانات، المصنف، قواعد التحليلات، استعلامات التتبع، دليل المبادئ | الأمان - المخاطر في Insider | Microsoft |
أساسيات جلسة عمل الشبكة | قواعد التحليلات، استعلامات التتبع، أدلة المبادئ، المصنف | الأمان - الشبكة | Microsoft |
أساسيات الحماية من تهديدات الشبكة | القواعد التحليلية، استعلامات التتبع | الأمان - الشبكة، الأمان - الحماية من التهديدات | Microsoft |
NIST SP 800-53 | المصنفات والقواعد التحليلية ودلائل المبادئ | الأمان - الحماية من المخاطر | Microsoft |
توافق PCI DSS | مصنف | التوافق | Microsoft |
أساسيات التهديد الأمني | القواعد التحليلية، استعلامات التتبع | الأمان - أخرى | Microsoft |
أساسيات SOAR | أدلة التشغيل | الأمان - التشغيل التلقائي (SOAR) | Microsoft |
دليل SOC | مصنفات | الأمان - أخرى | مجتمع Microsoft Sentinel |
إطار عمل عملية SOC | المصنفات، قوائم المشاهدة، أدلة المبادئ | الأمان - الأمان السحابي | Microsoft |
الاستجابة لتحليل التهديدات | مصنفات | التوافق، الأمان - الآخرين، الأمان - الحماية من التهديدات | Microsoft |
أساسيات UEBA | باستعلامات الاصطياد | الأمان - تهديد Insider، سلوك المستخدم (UEBA) | Microsoft |
أساسيات جلسة عمل الويب | قواعد التحليلات، استعلام التتبع، دليل المبادئ، المصنف | الأمان - الشبكة | Microsoft |
ثقة معدومة (TIC 3.0) | قواعد التحليلات، دليل المبادئ، المصنفات | التوافق والهوية والأمان - الآخرين | Microsoft |
الحماية من التهديدات مفتوحة المصدر من الزنك | القواعد التحليلية | الأمان - التحليل الذكي للمخاطر | Microsoft |
الخطوات التالية
- تعرّف على المزيد حول حلول Microsoft Sentinel.
- البحث عن حلول Microsoft Sentinel وتوزيعها.